您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 沈阳师范大学网络安全与保密期终试卷(A)
第1页共5页,学院:专业:年级:姓名:学号:-------装订线---------------装订线------------------装订线--------------------装订线------沈阳师范大学09--10学年度第1学期期终试卷命题单位:科信软件学院课程名称:网络安全与保密(A)卷课程代码:16210190适用范围:计算机科学与技术专业试题一二三四总分得分一、选择题(每题2分,共30分)1、数据保密性指的是:。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2、下面属于单钥密码体制算法的是:。A、RSAB、LUCC、DESD、DSA3、以下算法中属于非对称算法的是:。A、Hash算法B、RSA算法C、凯撒密码D、三重DES4、下面关于消息摘要(MD,MessageDigest)的说法正确的是:。A、MD5算法对不同长度的消息产生不同长度的消息摘要(或散列值)B、SHA算法的操作过程为:填充消息、消息加密、初始化缓冲区、按分组处理C、MAC不能用于验证消息的完整性D、MAC即消息认证码,是与密钥有关的单向散列函数5、以下关于数字签名说法正确的是:。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题6、,可以防止用户被冒名攻击欺骗。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙7、可以根据报文自身头部包含的信息来决定转发或阻止该报文。A、代理防火墙B、包过滤防火墙C、消息摘要D、网关防火墙8、虚拟专网VPN使用来保证信息传输中的保密性。A、IPSecB、隧道C、A和BD、以上都不正确9、审计管理指:。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务评卷人得分第2页共5页,姓名:学号:院系:专业:年级:------装订线---------------装订线------------------装订线--------------------装订线---------10、一般而言,Internet防火墙建立在一个网络的。A、内部与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢11、入侵检测系统一般通过三种常用的技术手段进行信号分析。以下哪一种不属于通常的三种技术手段:。A、模式匹配B、统计分析C、完整性分析D、密文分析12、以下哪一项属于基于主机的入侵检测系统的优势:。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适合交换和加密环境D、具有更好的实时性13、向有限的存储空间输入超长的字符串属于攻击手段。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件14、以下关于计算机病毒的说法,错误的是:。A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力15、以下关于宏病毒说法正确的是:。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒二、填空题(每空0.5分,共30空,总计15分)1、网络信息安全与保密的结构层次主要包括物理安全、和。2、一般而言,主要的网络威胁种类有(写出其中两个即可):和。3、为防备非法入侵,将风险降到最低程度,现在已经有多种网络安全系统可供选择,它们分别是:防火墙、、加密、和内容检查等。4、在加密过程中,必须用到的三个主要元素是:、密钥和。5、RSA密码系统的安全性基于。Diffie-Hellman算法的安全性基于。6、加密的强度主要取决于和。7、P2DR模型是四个英文单词的字头:分别是:、防护(Protection)、和响应(Response)。8、针对IP协议能够实施“死亡之Ping”攻击的原因是:。泪滴(Teardrop)攻击产生的原因是:。9、VPN数据传输的安全性主要通过以下三种基本要素来实现:、加密(Encryption)和。10、安全套接层协议(SSL,SecureSocketLayer)的2个重要概念是SSL连接和SSL会话。SSL连接指。SSL会话指。11、身份认证即身份识别与验证,它是大多数访问控制的基础,也是建立用户审计能力的基础。访问控制要求计算机系统能识别和区分用户,通常基于原理。用户审计要求,以便系统识别出各用户。12、数字证书包含用户身份信息、用户公钥信息以及证书发行机构对该证书的数字签名信息。证书发行机构的数字签名可以确保,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证。13、在访问控制中,主体是指资源,客体是指资源。14、新型混合防火墙主要运用了技术和分布式计算思想,前者大大降低了企业网内窥探和欺骗的可能评卷人得分第3页共5页,姓名:学号:院系:专业:年级:------装订线---------------装订线------------------装订线--------------------装订线---------性,后者降低了的计算负载。15、一般而言,有以下4种缓冲区溢出攻击的方式:①仅通过向缓冲区中写入任意超长的字符导致程序崩溃、②、③和④覆盖函数指针以执行第三方代码。三、名词解释(每题5分,共5题,总计25分)1、网络安全2、消息摘要3、对称密钥密码算法4、入侵检测5、病毒评卷人得分第4页共5页,姓名:学号:院系:专业:年级:------------装订线------------装订线--------------装订线----------------装订线-------------四、简答题(共5题,总计30分)1、明文为:“Wewillgraduatefromtheuniversityafterfouryearshardstudy”(不考虑空格),试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。(5分)2、简述DES算法的主要步骤。(8分)3、简述TCPLand攻击的去同步过程(6分)评卷人得分第5页共5页,姓名:学号:院系:专业:年级:------装订线---------------装订线------------------装订线--------------------装订线---------4、简述包过滤防火墙的工作流程和原理(5分)5、一般的病毒检测技术有哪些?简述各种技术的原理并比较其优劣。(6分)
本文标题:沈阳师范大学网络安全与保密期终试卷(A)
链接地址:https://www.777doc.com/doc-2348880 .html